Hoewel de beveiligingsproblemen in de systemen nergens nieuw zijn, heeft de verwarring veroorzaakt door de Wannacrypt losgeldsoftware geleid tot directe actie onder netizens. Ransomware richt zich op SMB-servicekwetsbaarheden in het Windows-besturingssysteem.
SMB or Server Message Block is een netwerkprotocol voor het delen van bestanden voor het delen van bestanden, printers enz. tussen computers. Er zijn drie versies: Server Message Block (SMB) versie 1 (SMBv1), SMB versie 2 (SMBv2) en SMB versie 3 (SMBv3). Microsoft raadt je aan om SMB1 uit te schakelen om veiligheidsredenen - en het is niet belangrijker om dit te doen gezien de losgeldepidemie van WannaCrypt of NotPetya.
Schakel SMB1 uit in Windows
Om te verdedigen tegen WannaCrypt ransomware, is het noodzakelijk om uit te schakelen SMB1 en slaappleisters gepubliceerd door Microsoft. Laten we eens kijken naar enkele manieren om SMB1 uit te schakelen
Schakel SMB1 uit via systeembeheer
Open Configuratiescherm> Programma's en onderdelen> Schakel Windows-functies in of uit
In de optielijst zou een optie zijn SMB 1.0 / CIFS File Sharing Support. Schakel het selectievakje uit en druk op OK.
Start je computer opnieuw op.
Schakel SMBv1 uit met Powershell
Open een PowerShell-venster in de beheerdersmodus, typ de volgende opdracht en druk op Enter om SMB1 uit te schakelen:
Set-ItemProperty -path'HKLM: SYSTEMCurrentControlSetServicesLanmanmanServerParameters 'SMB1 -type DWORD -waarde 0 -force
Als u om welke reden dan ook SMB-versie 2 en versie 3 tijdelijk moet uitschakelen, gebruikt u deze opdracht:
Set-ItemProperty -path'HKLM: SYSTEMCurrentControlSetServicesLanmanServerParameters 'SMB2 -type DWORD -waarde 0 -Force
Het wordt aanbevolen om SMB-versie 1 te deactiveren omdat deze verouderd is en technologie gebruikt die bijna 30 jaar oud is.
Microsoft zegt dat als u SMB1 gebruikt, u de belangrijkste beveiliging verliest met latere versies van het SMB-protocol, zoals:
- Pre-authenticatie-integriteit (SMB 3.1.1.1+) - Beschermt tegen ontmantelingsaanvallen.
- Onbeveiligde gastverificatie (SMB 3.0+ op Windows 10+) - Beschermt tegen MiTM-aanvallen.
- Secure Dialogue Negotiation (SMB 3.0, 3.02) - Beschermt tegen aanvallen die de beveiliging aantasten.
- Betere berichtondertekening (SMB 2.02+) - HMAC SHA-256 vervangt MD5, aangezien het hash-algoritme in SMB 2.02, SMB 2.1 en AES-CMAC SMB 3.0+ vervangt. Verbeterde handtekeningprestaties in SMB2 en 3 (14)
- (SMB 3.0+) -versleuteling - Voorkomt gegevensverificatie op de lijn, MiTM-aanvallen. In SMB 3.1.1.1 zijn de coderingsprestaties zelfs beter dan bij het ondertekenen.
Als u ze later wilt inschakelen (niet aanbevolen voor SMB1), zijn de opdrachten als volgt:
Om SMB1 in te schakelen:
Set-ItemProperty path'HKLM: SYSTEMCurrentControlSetServicesLanmanServerParameters 'SMB1 type DWORD-waarde 1 -Force
Om SMB2 en SMB3 in te schakelen:
Set-ItemProperty path'HKLM: SYSTEMCurrentControlSetServicesLanmanServerParameters 'SMB2 Type DWORD Value 1 -Force
Schakel SMB1 uit via het Windows-register
U kunt ook het Windows-register aanpassen om SMB1 uit te schakelen
Start regedit en ga naar de volgende registersleutel:
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameter Lees verder